安全客 01月16日
CVE-2024-9042:在 Kubernetes Windows 节点中发现代码执行漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

CVE-2024-9042漏洞对Windows工作节点的Kubernetes集群构成重大风险,存在于Kubelet组件,攻击者可利用节点/logs端点执行任意命令,受影响版本众多,需及时升级打补丁并检测异常查询。

💻CVE-2024-9042漏洞对Kubernetes集群构成风险

🕹️漏洞存在于Kubelet组件,Windows工作节点特有

📋受影响版本多,需将Kubelet升级到已打补丁版本

🔍系统管理员可通过检查群集审计日志检测异常查询

最近发现的一个安全漏洞(CVE-2024-9042)对运行 Windows 工作节点的 Kubernetes 集群构成了重大风险。该漏洞被评为中级,CVSS v3.1 得分为 5.9,攻击者可利用节点的 /logs 端点在主机上执行任意命令。该漏洞存在于 Kubernetes 的 Kubelet 组件中,是 Windows 工作节点的特有漏洞。有能力查询节点 /logs 端点的攻击者可以制作恶意输入来利用该漏洞,从而获得主机上的命令执行权限。建议企业评估其 Kubernetes 环境是否存在以下情况:组件: Kubelet受影响的版本:v1.32.0v1.31.0 至 v1.31.4v1.30.0至v1.30.8<=v1.29.12在 Windows 工作节点上运行任何受影响版本的群集都存在风险。为保护您的系统,请将 Windows 工作节点上的 Kubelet 升级到以下已打补丁的版本:v1.32.1v1.31.5v1.30.9v1.29.13建议及时更新,以防止潜在的漏洞利用。系统管理员可通过检查群集审计日志来检测针对 /logs 端点的异常或可疑查询,从而发现潜在漏洞。密切关注输入与预期使用模式不同的条目。虽然 CVE-2024-9042 的严重性评级为中等,但其对 Kubernetes 环境的潜在影响使缓解成为当务之急。利用 Kubernetes for Windows 工作节点的组织必须迅速采取行动,应用必要的修复程序并防止恶意利用。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Kubernetes 漏洞风险 Windows工作节点 Kubelet
相关文章